centre d'etudes doctorales sciences, ingénierie et

17
CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et Développement Durable CEDoc SIDD LABORATOIRE SI2M FORMATIONS DOCTORALES SYSTEMES D’INFORMATION, SYSTEMES INTELLIGENTS ET MATHEMATIQUES APPLIQUEES Liste des sujets Novembre 2021 Royaume du Maroc -=-=-=-=- Haut-Commissariat au Plan -=-=-=-=- Institut National de Statistique et d’Economie Appliquée INSEA CEDoc SIDD مملكـة ال المغر بي ـ ة- = - = - = - لتخطيـطلساميـة ل المندوبيـة ا- = - = - = - حصـاء المعهـد الوطنـي لقيد التطبيقتصـا وا

Upload: others

Post on 19-Jun-2022

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

CENTRE D'ETUDES DOCTORALES

Sciences, Ingénierie et Développement Durable

CEDoc SIDD

LABORATOIRE SI2M

FORMATIONS DOCTORALES

SYSTEMES D’INFORMATION, SYSTEMES

INTELLIGENTS

ET

MATHEMATIQUES APPLIQUEES

Liste des sujets

Novembre 2021

Royaume du Maroc

-=-=-=-=-

Haut-Commissariat au Plan

-=-=-=-=-

Institut National de Statistique et d’Economie Appliquée

INSEA

CEDoc SIDD

ةـبيالمغر المملكـة -=-=-=-

المندوبيـة الساميـة للتخطيـط-=-=-=-

المعهـد الوطنـي للإحصـاء والاقتصـاد التطبيقي

Page 2: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

2

SYSTEMES D’INFORMATION

SYSTEMES D'INFORMATION 1: DEVOPS AND DEVSECOPS PRACTICES FOR

SOFTWARE DEVELOPMENT INDUSTRIES

Pr. Manal El Bajta, [email protected]

Pr. Rajaa Saidi, [email protected]

DevOps, a tighter integration between development (Dev) and operations (Ops) teams, is a

conceptual framework for reintegrating development and operations of Information Systems.

Which DevOps practices can improve productivity in a software development life cycle?

How DevOps impact software quality in software development industries and what

are the tools it covers.

Question to answer: How DevOps practices are applied to increase software development processes?

Preliminary notes:

Topics: DevOps, DevSecOps, software development lifecycle, software engineering

Objectives:

In this context, we introduce DevOps practices, as opportunities for organizations to transform

their Software Development lifecycle to increase efficiency and meet changing end user

expectations.

We also identify the main knowledge areas, capabilities and skills required for a DevOps role.

We introduce DevSecOps (security in DevOps) as a traditional security method to keep up

with DevOps’ evolution and speed.

---------------------------------------------------------------------------------------------------------------

SYSTEMES INTELLIGENTS SYSTEMES INTELLIGENTS 1 : L’ANALYSE DES STRUCTURES DE COMMUNAUTÉS

DANS LES RÉSEAUX SOCIAUX POUR LA DÉTECTION DE FRAUDE BANCAIRE

Pr. Imade Benelallam, [email protected]

M. Ismail Boulahna (Head Data Scientist)

Description du sujet de thèse

La fraude bancaire continue à augmenter et à imposer des coûts énormes aux entreprises,

exigeant le besoin de technologies et de méthodes de détection de la fraude efficaces. D’où le

recours à l’application de l’analyse de réseau, une nouvelle frontière de l’analyse avancée des

données qui inspecte l’aspect et le caractère social profond de la fraude dans les institutions

financières.

Dans cette vision, ce projet de thèse s’intéresse à l’étude des méthodes de détection de

communautés dans les réseaux sociaux et la contribution au défi grandissant de la lutte contre

la fraude et de la criminalité financière via l’élaboration et l’application de divers algorithmes

d'exploration de graphes sur des bases de données afin de fournir des informations

approfondies pour détecter et prévenir les cas de fraude enchevêtrés et complexes.

Dans ce cadre, nous abordons ce défi par des nouvelles approches d’analyse prédictive

orientée graphe (graph-based). Les bases de données orientées graphes utilisent des méthodes

de connexion logiques entre les données (des nœuds ainsi que des arcs), mettant ainsi en avant

les relations existantes entre les entités. Ce qui a pour effet de mieux modéliser des relations

complexes entre les clients d’un côté et les parties prenantes de l’autre côté et d’en accélérer

ainsi le traitement par les méthodes d’extraction de connaissance et d’apprentissage

automatique. D’autre techniques telles que la simulation multi-agents de scénarios de théorie

des jeux peuvent aussi être appliquées pour modéliser les structures des contrôles, et les

Page 3: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

3

chaînes de transaction afin de détecter et de mieux comprendre le risque de fraude

commerciale, un problème persistant qui provoque des pertes institutionnelles financières sans

cesse.

Mots clés Social network analysis, predictive modelling, random graph generator, fraud detection, game theory

Objectif et contexte L’objectif de ce projet est de contribuer sur les méthodes de modélisation de réseaux sociaux appliquée

à la prévention et la détection de la fraude au sein des institutions financières et permettant d’appréhender au mieux l’aspect tridimensionnel des données bancaires.

Contexte sociétal, économique et/ou industriel : L'impact de la fraude sur les organisations devient de plus en plus coûteux. Chaque année, les institutions financières se font imposer des coûts énormes en revenus à cause de la fraude bancaire. De plus, avec l’augmentation croissante de la mondialisation et les progrès inexorables des technologies de la communication, la fraude augmente chaque année en volume, en ampleur et en sophistication. Certes, la plupart des techniques existantes reposent uniquement sur les règles métier développées par les experts, qui nécessitent une grande quantité de saisie de l'utilisateur et doivent être mises à jour en permanence. Cependant, l’ampleur et la complexité croissantes des systèmes de fraude signifient que les fraudeurs sont de plus en plus capables de contourner et d’éviter de telles techniques. D’où l’intérêt à de des approches prometteuses et des développements clés dans l’utilisation de l’analyse de réseaux sociaux pour saisir, voire de prévoir, la fraude de manière plus efficace.

Contexte Scientifique : La pertinence de ce projet réside dans la possibilité d'automatiser plusieurs processus d'analyse des réseaux sociaux de fraudes à savoir les étapes de détection, de surveillance et d'intervention dans un cycle typique de fraude, toute en associant des données provenant de sources multiples, notamment des scores de crédit, des données transactionnelles d'entreprise et des médias sociaux. Les principales contributions dans la recherche sur la détection des fraudes au moyen d’algorithmes basés sur des graphes seront cités en références.

Méthode La méthodologie pour le développement d’algorithmes prédictifs basés sur les modèles d’apprentissage suivra les étapes ci-après :

- Dresser l’état de l’art des travaux de recherche réalisés dans le cadre des modèles de

prévention et de détection des fraudes via l’analyse des réseaux sociaux et d’autres techniques

basées sur la simulation multi-agents de scénarios de théorie des jeux

- Etablir une approche d’extraction et de récolte de données supplémentaires sur les parties

prenantes dans le crédit éventuellement les données dites de « third party data».

- Mettre en œuvre une approche de nettoyage et prétraitement des données provenant de

plusieurs sources à caractère structuré et non structuré.

- En ce qui concerne la partie modélisation, l’approche de réseaux consiste en premier lieu à

utiliser un concept très connu en sociologie ‘Homophilic Networks’ combiné à des tests

statistiques, méthodes de simulation multi-agents, algorithmes de classification itérative.

Résultats attendus Établir une architecture de modèles de fraude en termes de mise en œuvre générale de haut

niveau (présentant un intérêt pour la détection de calcul et l'apprentissage automatique) ainsi

que de détails de niveau plus détaillé (intéressant pour les audits et les spécialistes des fraudes

financières).

Développer une plate-forme hybride permettant de superposer des détails concernant des cas

de fraude en termes de domaines multiples (par exemple, transactions financières,

communications, associations de personnes, propriété d’entreprise)

Réaliser une plateforme as a service pour la visualisation interactive pour la découverte de

modèles et une base pour la détection de modèle dans de grands ensembles de données sur

la base de schémas pré-identifiés.

Page 4: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

4

Intégrer l'identification de nouveaux systèmes via l'analyse de modèles statistiques et

l'apprentissage automatique.

Fournir une mesure quantitative des schémas de fraude pouvant être utilisée plus

généralement pour identifier la propension statistique (c'est-à-dire la longueur du chemin et

le volume des transactions le long des chemins définis dans des graphes isolés constituant un

facteur de risque mesurable pour la fraude).

Objectifs de valorisation des travaux de recherche du doctorant : Diffusion par communication dans les conférences nationales et internationales

et publication dans les journaux scientifiques internationaux indexés et confidentialité,

protection éventuelle par brevet du droit à la propriété intellectuelle, ...

Valorisation sous forme de publications scientifiques

Profil et compétences recherchées Connaissances solides en statistiques inferentielles, théorie de graphe, séries temporelles et

machine learning en général, deep learning en particulier.

Niveau de français requis : Compétent/Courant: Vous pouvez utiliser la langue avec aisance

et facilité en argumentant sur des sujets complexes.

Références: Social Network Analysis for Insurance Fraud Détection, Nuno C. Garcia, UNIVERSIDADE DA BEIRA

INTERIOR, Engenharia Classification for Fraud Detection with Social Network Analysis, Miguel Pironet San-Bento Almeida,

Universidad tecnica de Lisboa Implementing social network analysis for fraud prévention, CGI Group Inc., 2011

Fraud Analytics Using Descriptive, Predictive, and Social NetworkTechniques, A Guide to Data

Science for Fraud Detection; Bart Baesens, Véronique Van Vlasselaer Wouter Verbeke, wiley

APATE A Novel Approach for Automated Credit Card Transaction Fraud Detection Using Network-Based Extensions. Van Vlasselaer, V., Bravo, C., Caelen, O., Eliassi-Rad, T., Akoglu, L., Snoeck, M.,

Baesens, B. (2015b), Decision Support Systems 75 (2015): 38–48.

Learning and inference in massive social networks. Hill, S., Provost, F., & Volinsky, C. (2007, August). In: The Fifth International Workshop on Mining and Learning with Graphs. Florence, Italy.

Stochastic Relaxation, Gibbs Distributions, and the Bayesian Restoration of Images. Geman, S., & Geman, D. (1984), IEEE Transactions on Pattern Analysis and Machine Intelligence (6): 721–741.

Link-based Classification. Lu, Q., & Getoor, L. (August 2003). In ICML 3:496–503. Enhanced Hypertext Categorization Using Hyperlinks. Chakrabarti, S., Dom, B., & Indyk, P. (1998,

June). In ACM SIGMOD Record 27 (2): 307–318. ACM.

Continuous Fraud Monitoring and Detection via Advanced Analytics: State-of-the-Art Trends and Directions.

Deloitte. 2014 ACFE European FRAUD CONFERENCE ACFE ‘Report to the Nations 2012 Global Fraud Study.

--------------------------------------------------------------------------------------------------------------- SYSTEMES INTELLIGENTS 2: MACHINE LEARNING AND NLP-BASED APPROACH

FOR CONSTRAINT ACQUISITION PROBLEMS

Pr. Imade Benelallam, [email protected]

Nowadays, the extent of the constraint programming paradigm as a friendly user platform

remains limited. This level of restriction is due to the necessary mathematical modelling and

programming knowledge to address many different types of NP-complete decision problems,

such as planning, scheduling, and resource optimization problems.

Constraint acquisition algorithms [1][3][5], passive or active learners, are based on version

space learning. The user provides solutions and non-solutions of his problem, and the learning

algorithm builds the target constraint network, defining the set of variables, domains and

constraints. The user needs to know beforehand solutions and non-solutions of his problem

for passive learning and must classify correctly the given solutions for active learning. In

addition to that, the constraint acquisition algorithms need to ask the user too many questions,

Page 5: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

5

which can be simple or more complex queries, to build an accurate target constraint network.

The membership queries asked can be complete or partial assignments of the set of variables,

and the user must classify them as solutions or non-solutions of his problem.

For this reason, we aim to combine natural language processing, through a conversational

agent, with constraint acquisition, in order to make constraint programming paradigm

accessible to a larger number of potential users. The aim of this work is to build an intelligent

constraint acquisition system (figure 1), allowing a novice user to express a problem he wishes

to solve in natural language. The system models the problem stated as a constraint network,

solves it and offers possible solutions to the user through a solver.

This system would be based on an intelligent conversational agent, who allows, through an

automatic learning process and interactive learning, to analyse and process the problem asked

by the user and define the variables, domains and constraints of the problem. Once the target

constraint network is formalized, it is provided to the solver to solve it.

A deep automatic learning algorithm [2][6] is used to identify the elements of the formal

representation of constraint network. It is important that the interactions (questions / answers)

with the user are optimized, and that the solver provides the user the best possible solutions.

To correctly formalize the problem, two requirements must be executed correctly: (a) Parsing

the users question in natural language, (b) Correctly mapping the elements to the

corresponding formal representation.

The first task is processed through natural language processing approaches. Recently, Deep

Learning algorithms have made impressive improvements in NLP tasks [7] such as part of

speech tagging, parsing and machine translation, with neural networks based on dense vector

representations. Convolutional neural networks, recurrent neural networks and recursive

neural networks are deep learning models, which applied to natural language processing, have

good performance and results for the related tasks.

The approach we are adopting is to build a training database, through a variety of examples

of users problems expressed in natural language, classified by domain, and train the neural

model to correctly generate the parsing tree [8].

The mapping to the elements of the formal representation would be processed through a

classification algorithm, which is a neural network model as well.

The formal representation of the problem is a constraint network, which is built from the

elements identified from the user’s utterance: The variables, domains and constraints. Once

the consistency of the network verified, it is solved by the constraint solver.

The solutions provided to the user must be in an understandable format, not only assignments

of variables, since assignments are in some cases not understood by the user.

Fig.1: Targeted Acquisition system architecture

Keywords:

User’s utterance

Conversationnal Agent

Text to speech

transcriptor

Constraint

Acquisition algorithm

Constraint

Programming solver

Semantic

analysis

Speech Text

Classification: Variables, constraints, domains

Constraint Network

Page 6: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

6

Constraint Acquisition, Constraint programming, Deep Learning, Constraint Solvers References [1] Robin Arcangioli, Nadjib Lazaar, Multiple Constraint Acquisition, IJCAI workshop on Intelligent

Personalization, 5 pages (2015)

[2] Ronan Collober, Jason Weston, A unified architecture for natural language processing: deep neural networks

with multitask learning, ICML '08 Proceedings of the 25th international conference on Machine learning, Pages

160-167 (2008)

[3]C. Bessiere, R. Coletta, E. Hebrard, G. Katsirelos, N. Lazaar, N. Narodytska, C.G. Quimper, and T.

Walsh, Constraint Acquisition via Partial Queries, IJCAI, 7 pages (2013)

[4]Anton Dries, Angelika Kimmig, Jesse Davis, Vaishak Belle, Luc de Raedt, Solving Probability Problems in

Natural Language, IJCAI, 7 pages (2017)

[5]C. Bessiere, R. Coletta, A. Daoudi, N. Lazaar, Y. Mechqrane, E. Bouyakhf, Boosting Constraint Acquisition

via Generalization Queries, ECAI, 6 pages (2014)

[6] E. Cambria and B. White, Jumping NLP curves: A review of natural language processing research, IEEE

Computational Intelligence Magazine, vol. 9, no. 2, pp. 48–57, 2014.

[7] Y. Goldberg, A primer on neural network models for natural language processing, Journal of Artificial

Intelligence Research, vol. 57, pp. 345–420 (2016).

[8] R. Socher, C. C. Lin, C. Manning, and A. Y. Ng, Parsing natural scenes and natural language with recursive

neural networks, Proceedings of the 28th international conference on machine learning (ICML11), pp. 129–136

(2011)

----------------------------------------------------------------------------------------------------------------------------- ---------

SYSTEMES INTELLIGENTS 3: IDENTIFICATION DE L’AUTEUR À PARTIR DE

L’IMAGE D’UN TEXTE MANUSCRIT ET DÉTECTION DE SON GENRE

Pr. HANNAD YAACOUB, [email protected]

Pr. Nabil Saidi, [email protected]

Introduction :

L'analyse de l'écriture manuscrite est appliquée dans plusieurs domaines comme la

reconnaissance de l'auteur d'un document, l'analyse des manuscrits historiques, détection du

genre de scripteur et l'étude du comportement personnel d'un individu à partir de son écriture

manuscrite.

L'identification du scripteur (ou la reconnaissance de l'auteur d'un document) consiste à

trouver la personne rédactrice d’un échantillon de texte en le comparant avec les

caractéristiques de son écriture enregistrées dans une base de données.

Dernièrement, et grâce aux approches du deep learning, plusieurs travaux ont adopté cette

analyse profonde de caractéristiques pour améliorer les systèmes d’identification de

scripteurs. De même, dans plusieurs études, l'introduction de l'analyse du genre de l'individu

est devenue possible, d'où l'apparition de plusieurs travaux depuis les années 90 qui essayent

de valider l'impact du genre du scripteur sur son écriture manuscrite, ainsi que la possibilité

de prédire le sexe de l'auteur d'un document à partir de son écriture uniquement.

Dans son rapport de thèse [Chawki 2014], l'auteur rassemble quelques aspects qui marque la

différence entre l'écriture masculine et féminine. Ces aspects ont été suggérés par des

psychologues qui présument que l'écriture féminine soit plus soignée, bien organisée,

arrondie, petite et symétriques. Tandis que l'écriture masculine est sensée d'être irrégulière,

désordonnée, sinueuse et inclinée. La figure ci-dessous, illustre quelques exemples des

écritures manuscrites féminines et masculines.

Page 7: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

7

Figure. Exemples des écritures manuscrites féminines (en haut) et masculines (en bas) [Chawki 2014].

Autres travaux [Bouadjenek 2015, Siddiqi 2015] ont réalisé des résultats prometteurs pour la

prédiction du genre d'un individu à partir de son écriture manuscrite, et ce grâce à l'exploitation

des systèmes similaires aux systèmes dédiés à l'identification de scripteurs avec la réutilisation

des caractéristiques qui sont plus adaptées à ce champ d'application, comme le GLBP

(Gradient Local Binary Patterns) pour le travail [Bouadjenek 2015] et la combinaison des

caractéristiques d'orientation et de courbure pour le travail [Siddiqi 2015].

Sujet proposé :

L’objectif de cette thèse est de :

- réaliser un système d'identification de scripteurs performant basé sur une approche

Deep learning

- proposer une nouvelle approche pour la détection du genre de scripteur.

Les approches proposées seront testées et validées en utilisant les bases de données les plus

populaires dans ces domaines:

La base de données IAM pour le script Latin.

Les bases de données IFN/ENIT, KHATT et QUWI pour le script Arabe.

L'étudiant est invité à suivre les étapes suivantes :

établir un état d'art complet et analyser les différents méthodes proposées pour

l’identification de scripteurs

établir un état d'art complet et analyser les différents méthodes proposées pour la

détection du genre: Points forts et points faibles de chaque méthode, caractéristiques...

analyser et voir les nouveautés des différents systèmes biométriques des autres

domaines: reconnaissance faciale, vérification de signature....

proposer et réaliser une nouvelle approche pour l'identification de scripteurs: nouveau

type de caractéristiques, nouvelle méthode d'identification basée sur une approche

Deep learning...

proposer et réaliser une nouvelle approche pour la détection du genre de scripteurs:

nouveau type de caractéristiques et/ou nouvelle méthode de détection. Références : [Chawki 2008]*(Article en français) D.Chawki, S. Labiba, ‘’Une approche locale en mode

indépendant du texte pour l’identification de scripteurs: Application à l’écriture arabe’’, CIFED'08,

Rouen, France, pp. 151-156, October 2008.

[He 2019] He, Sheng, and Lambert Schomaker. "Deep adaptive learning for writer identification based

on single handwritten word images." Pattern Recognition 88 (2019): 64-74.

Page 8: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

8

[Hannad 2015] Hannad, Y., Siddiqi, I., & El Kettani, M. E. Y. (2016). Writer identification using

texture descriptors of handwritten fragments. Expert Systems with Applications, 47, 14-22. [Hannad 2021] Semma, A., Hannad, Y., Siddiqi, I., Djeddi, C., & El Kettani, M. E. Y. (2021). Writer Identification using Deep Learning with FAST Keypoints and Harris corner detector. Expert Systems with Applications, 184, 115473. [Chawki 2014] : Chawki, D. (2014). Contribution à l’analyse et la caractérisation de l’écriture

manuscrite (Doctoral dissertation, Université Badji Mokhtar de Annaba).

[Bouadjenek 2015] : Bouadjenek, N., Nemmour, H., & Chibani, Y. (2015). Robust soft-biometrics

prediction from off-line handwriting analysis. Applied Soft Computing.

[Siddiqi 2015] : Siddiqi, I., Djeddi, C., Raza, A., & Souici-Meslati, L. (2015). Automatic analysis of

handwriting for gender classification. Pattern Analysis and Applications, 18(4), 887-899. --------------------------------------------------------------------------------------------------------------------------------------

SYSTEMES INTELLIGENTS 4 : DATA MINING APPLICATION AND

IMPLEMENTATION IN SMART CITIES AND/OR INTELLIGENT SOFTWARE AGENTS

Pr. Manal El Bajta, [email protected]

Pr. Imade BENELALLAM, [email protected]

Smart cities connect people and places using Data Mining innovative technologies.

What Data Mining techniques are employed in the context of smart cities (or intelligent

software agents), and how is the Data Mining research area for smart cities evolving?

Data mining application and implementation in smart cities and/or intelligent software

agents.

Question to answer:

- What are the most common Data Mining techniques used in smart cities?

- How does the Data Mining field for smart cities evolve over time?

Preliminary notes:

Topics: Data Mining, smart cities, Big Data.

Objectives: In this context, we introduce the Data Mining techniques used in smart cities. We

also identify the knowledge base and structure of the smart cities field.

--------------------------------------------------------------------------------------------------------------- SYSTEMES INTELLIGENTS 5: STRUCTURE FROM MOTION (SFM) AND

CLUSTERING VIEWS FOR MULTI-VIEW STEREO (CMVS)

Pr. Nabil Saidi, [email protected]

Pr. Bouchra Honnit

La réalité augmentée (RA) est une technique intégrée de traitement d'images et de

système d'affichage d'informations complexes, qui implique le calcul en temps réel, le suivi

de mouvement, la reconnaissance de formes, la projection d'images, la liaison de bases de

données, l'extraction de caractéristiques et la transformation de coordonnées.

Ils existent plusieurs techniques comme Structure From Motion (SFM), Clustering

Views for Multi-View Stereo (CMVS)… qui peuvent être intégrer dans un système de

reconstruction 3D avec une comparaison d’efficacité dans le calcul. Ces techniques peuvent

être appliqués à des images régulières prises par des caméras amateures, des téléphones

intelligents, des tablettes PC et d'autres appareils mobiles, sans avoir besoin de paramètres de

caméra internes et externes a priori.

L’objectif de cette thèse de doctorat et d’analyser et critiquer les méthodes existantes

et de contribuer à l’amélioration des techniques existantes. Aussi de proposer des nouvelles

architectures basées sur le deep et transfer learning.

---------------------------------------------------------------------------------------------------------------

Page 9: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

9

MATHEMATIQUES APPLIQUEES

MATHEMATIQUES APPLIQUEES 1 : PLANIFICATION INTEGREE DES OPERATIONS

PORTUAIRES : CAS DES PORTS VRAC

Pr. R. Benmansour, [email protected]

Pr. I. Krimi, [email protected]

Description: Un énorme progrès dans le secteur du transport maritime a été accompli ces

dernières années. Avec l'émergence récente du commerce international, les chaînes logistiques

portuaires ont attiré l'attention des chercheurs et des praticiens. De ce fait, plusieurs travaux

ont été menés autour des problèmes de décisions dans le contexte des ports à conteneurs.

Cependant, les ports dédiés au transport de marchandises en vrac restent un terrain fertile à

découvrir. Dans cette perspective, le sujet de thèse s’articule autour des modèles

mathématiques et des méthodes heuristiques/métaheuristiques pour optimiser les chaînes

logistiques portuaires considérant l’aspect déterministe et stochastique.

Profil souhaité : Les candidats doivent être titulaires d’un Master/Diplôme d’ingénieur en génie industriel, ou en

recherche opérationnelle, ou en informatique, ou en mathématiques appliquées.

Les compétences recherchées sont :

Bon état d’esprit et capacité avérée à faire de la recherche.

Bonne maîtrise de la langue anglaise.

Bonne connaissance des méthodes exactes (programmation mathématique, programmation par

contraintes, génération de colonnes…) et métaheuristiques.

Maîtrise avancée Python et/ou C++. ----------------------------------------------------------------------------------------------------------------------------- ---------

MATHEMATIQUES APPLIQUEES 2: OPTIMISATION CONJOINTE DE LA

PRODUCTION ET DE LA MAINTENANCE DANS LES SYSTEMES COMPLEXES DE

PRODUCTION D'ENERGIE VERTE : CAS D'UN PARC EOLIEN OFFSHORE

Pr. R. Benmansour, [email protected]

Pr. A. Khatab, [email protected]

Pr. A. El idrissi, [email protected]

Description du sujet : La quête d'une production d'énergie durable alimente la croissance de

l'électricité générée par les éoliennes. Les éoliennes ont en effet le potentiel de fournir de

l'énergie propre à travers le monde d'une manière durable et rentable. En raison des vitesses

de vent favorables, de vastes espaces inoccupés, le parc éolien est devenu une source d'énergie

renouvelable prometteuse et a connu une croissance rapide au cours de la dernière décennie.

L'objectif général de ce projet de thèse de doctorat est de contribuer au développement d'un

cadre formel pour optimiser conjointement le positionnement d'un ensemble d'éoliennes dans

un espace déterminé avec l’intégration des opérations de maintenance et des tournées de

techniciens dès la phase de conception [1,2,3].

Profil et compétences souhaités : Les candidats doivent être titulaires d'un Master (ou équivalent) en génie industriel, ou en recherche

opérationnelle, ou en informatique, ou en mathématiques appliquées, ou dans une discipline connexe.

Les compétences recherchées sont:

Bon état d'esprit et capacité avérée à faire de la recherche.

Bonne maîtrise des langues française et anglaise.

Bonne connaissance des méthodes exactes (programmation mathématique) et approchées de

la recherche opérationnelle (métaheuristiques).

Maîtrise d'un langage de programmation (Python, C/ C++, Java).

Page 10: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

10

Références : [1] Khatab A., Diallo C., Aghezzaf E.H., Venkatadri U. (2019). Integrated production quality and condition-

based maintenance optimisation for a stochastically deteriorating manufacturing system. International Journal

of Production Research., 57 (8), 2480-2497.

[2] Aghezzaf E.H., Khatab A., Tam P. L. (2016). Optimizing Production and Imperfect Preventive

Maintenance Planning's Integration in Failure-Prone Manufacturing Systems. Reliability Engineering &

System Safety, 145, 190-198.

[3] Todosijević R., Benmansour R., Hanafi S., Mladenović N., Artiba A. (2016). Nested general variable

neighborhood search for the periodic maintenance problem. European Journal of Operational Research, 252(2),

385-396.

Possibilité de séjours scientifiques à l'étranger (France, Canada).

----------------------------------------------------------------------------------------------------------------------------- ---------

MATHEMATIQUES APPLIQUEES 3 :

ORDONNANCEMENT SUR MACHINES PARALLELES AVEC PRISE EN COMPTE DES

CONTRAINTES TEMPORELLES ET DES CONTRAINTES DE RESSOURCES.

Pr. R. Benmansour, [email protected]

Pr. A. El idrissi. [email protected]

Description du sujet : En ordonnancement, on cherche toujours à allouer, dans le temps, un

ensemble limité de ressources à des tâches à réaliser, avec pour objectif d’optimiser un ou

plusieurs critères. L’ordonnancement sur machines parallèles est étudié dans la littérature du

fait de son intérêt pratique et théorique. En effet, ce type de configuration est bien adapté pour

modéliser plusieurs problèmes réels tels que l’ordonnancement dans les salles opératoires, la

gestion des files d’attente et l’ordonnancement des requêtes aux processeurs, etc. Cependant,

la plupart des travaux considèrent que les tâches à réaliser sont prêtes à être exécutées sans

prétraitement préalable. Sous certaines conditions, cette hypothèse conduit à des résultats non

optimaux, particulièrement si le temps de prétraitement est conséquent. Pour pallier cela, nous

nous intéressons au problème d’ordonnancement avec des ressources partagées qui réalisent

ces opérations de prétraitement [1,2]. La prise en compte des contraintes temporelles est aussi

à envisager [3]. Les références : [1] Brucker, P., Dhaenens-Flipo, C., Knust, S., Kravchenko, S. A., & Werner, F. (2002). Complexity results for

parallel machine problems with a single server. Journal of Scheduling, 5, 429–457.

[2] Elidrissi, A., Benmansour, R., Benbrahim, M., & Duvivier, D. (2021). Mathematical formulations for the

parallel machine scheduling problem with a single server. International Journal of Production

Research, 59(20), 6166-6184.

[3] Benmansour, R., Braun, O., & Hanafi, S. (2019). The single-processor scheduling problem with time

restrictions: complexity and related problems. Journal of Scheduling, 22(4), 465-471.

Possibilité de séjours scientifiques à l’étranger.

--------------------------------------------------------------------------------------------------------------------------------------

MATHEMATIQUES APPLIQUEES 4 :

PLANIFICATION ET ORDONNANCEMENT DES OPERATIONS CHIRURGICALES

Pr. R. Benmansour, [email protected]

Pr. A. Kadrani, [email protected]

Description du sujet : Pour la plupart des hôpitaux, les bonnes performances et la haute

efficacité des salles opératoires jouent un rôle crucial dans l'amélioration des prestations

hospitalières et de la qualité des services fournis aux patients. Ainsi, la planification et

l’ordonnancement des opérations chirurgicales jouent un rôle essentiel dans l'adéquation

efficace de l'offre et de la demande de la chirurgie. Plusieurs facteurs interviennent et rendent

Page 11: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

11

compliquée la planification et la programmation de la chirurgie. L’objet de ce sujet de

recherche est d’apporter une aide aux responsables du bloc opératoire qui ont besoin de

méthodes et d’outils d’aide à la décision pour utiliser efficacement les ressources disponibles

tout en prenant en compte les incertitudes liées à ce type de problème (durée de la chirurgie,

arrivée de patients supplémentaires urgents, annulations le jour de la chirurgie, etc.).

Les références : Bouguerra, Afef. (2017). Optimisation et aide à la décision pour la programmation des opérations électives

et urgentes.

Carrasco, Rodrigo & Azar, Macarena & Mondschein, Susana. (2021). Dealing with Uncertain Surgery Times in Operating Room Scheduling. European Journal of Operational Research. 10.1016/j.ejor.2021.09.010.

Zhu, Shuwan & Fan, Wenjuan & Yang, Shanlin & Pei, Jun & Pardalos, P. (2019). Operating room planning and surgical case scheduling: a review of literature. Journal of Combinatorial Optimization. 37. 10.1007/s10878-018-0322-6.

--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 5 : CONCEPTION DE NOUVELLES STRATEGIES DE

MAINTENANCE A L’ERE DE LA 4EME REVOLUTION INDUSTRIELLE

Pr. R. Benmansour, [email protected]

Pr. M. Ouzineb, [email protected]

Description du sujet : Ces dernières années, l'industrie a connu des changements radicaux passant de

l'automatisation avancée à la révolution des données des appareils connectés. L'usine connectée basée sur des

systèmes « intelligents» implique un nouveau mode d'organisation et donne lieu à de nouveaux défis

économiques, organisationnels et humains. L’objectif de la thèse est, d’une part, de modéliser les phonèmes de

dégradation, de proposer des solutions permettant d’anticiper l’apparition des défaillances, et de mettre en œuvre

des actions appropriées pour les éviter, et d´autre part de développer des méthodes et outils indispensables pour

la conception des stratégies de maintenance intégrant les contraintes des autres parties prenantes dans

l’entreprise.

--------------------------------------------------------------------------------------------------------------------------------------

MATHEMATIQUES APPLIQUEES 6 : LA MOBILITE DES PERSONNES DATA-DRIVEN :

VERS UNE OPTIMISATION ETIQUE

Pr. R. Benmansour, [email protected]

Pr. M. Ouzineb, [email protected]

Description du sujet: Le transport en ville offre un moyen sûr, abordable et pratique pour voyager.

Cependant les méthodes traditionnelles de planification des transports publics ne sont pas efficaces ce

qui expose la ville et les usagers à une multitude de problèmes (congestion, pollution, stress, maladies

respiratoires, etc.). Malgré le temps et les coûts considérables consacrés au processus d'enquête,

l'analyse basée sur des enquêtes est trop statique pour refléter le développement rapide des zones

urbaines dû en grande partie à la croissance démographique et économique que connait le Maroc ces

dernières années. Le but de ce sujet de thèse est la modélisation et la résolution des problématiques

liées à la gestion du transport urbain en puisant dans les méthodes de la recherche opérationnelle et en

utilisant dynamiquement les diverses sources de données disponibles de nos jours. Les objectifs à

atteindre doivent être en cohérence avec les objectifs du développement durables définies par les

nations unies. En particulier, il faut proposer des solutions pour réduire la congestion en ville et les

émissions des particules fines et du CO2.

Mots-clés: fiabilité, maintenance, pronostic, modélisation mathématique, heuristique, réseaux de

neurones.

-------------------------------------------------------------------------------------------------------------------------

MATHEMATIQUES APPLIQUEES 7: DÉVELOPPEMENT DE NOUVELLES

TECHNIQUES D´OPTIMISATION ET DE MODÉLISATION POUR UN MIX

ÉNERGÉTIQUE EFFICACE

Page 12: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

12

Pr. M. Ouzineb, [email protected]

L’objectif de la thèse est de développer des algorithmes efficaces de gestion de l’énergie. Ces

algorithmes permettent l’adéquation optimale entre la disponibilité des sources et la

consommation énergétique, tout en minimisant les coûts totaux sujets à des contraintes

économiques et environnementales. Ces algorithmes seront basés sur les prévisions de la

demande et la disponibilité des technologies. Afin d’assurer la pertinence des propositions,

l’étude sera basée sur des exemples concrets s’appuyant sur des firmes situés dans des régions

marocaines pour lequel des données de conception et d’exploitation sont disponibles.

---------------------------------------------------------------------------------------------------------------

MATHEMATIQUES APPLIQUEES 8: DÉVELOPPEMENT DES MODÈLES

D’APPRENTISSAGE EN APPLIQUANT LES APPROCHES D’OPTIMISATION

Pr. M. Ouzineb, [email protected]

Pr. B. BENYACOUB, [email protected]

Le problème de l’apprentissage semi-supervisé est devenue un important challenge en

classification vue l’immense quantité d’informations non étiquetés et non exploitables par les

modèles classiques de l’apprentissage automatique. Exemples d’applications des modèles

semi-supervisé sont nombreuses et dans plusieurs domaines incluant, la santé, finance,

secteurs bancaires et assurances, imagerie,…. ou l'étiquetage de données nécessite souvent

l'intervention d'un utilisateur humain et cette opération peut s'avérer fastidieuse. Notre objectif

consiste à développer un nouveau modèle d’apprentissage semi-supervisé utilisant les

approches d’optimisation capable de classifier automatiquement les données non étiquetées.

--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 9: CONCEPTION D´UN SYSTÈME DE

VISUALISATION DE SÉQUENCES D’ACTIVITÉS DES TOURISTES

Pr. M. Ouzineb, [email protected]

L’objectif de la thèse est de proposer des modèles mathématiques et de développer des

algorithmes efficaces de gestion d’activités des touristes en maximisant le nombre de visites.

Nous présenterons les différentes étapes de conception et de réalisation d’une application de

traitement et de visualisation des séquences d’activités des touristes. Le modèle sera appliqué

sur des données réelles des visiteurs.

Mots-clés : Graphes, Traçabilité des trajectoires des touristes, Visualisation des Séquences

d’activités, modélisation mathématique, heuristique, machine learning.

--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 10 : GAME THEORY

Pr. A. Doghmi, [email protected]

Page 13: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

13

Page 14: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

14

Page 15: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

15

---------------------------------------------------------------------------------------------------------------

MATHEMATIQUES APPLIQUEES 11

Pr. A. Kadrani, [email protected]

Page 16: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

16

--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 12 : TARIFICATION DE L’ÉLECTRICITÉ

Pr. A. Kadrani, [email protected]

P r. E. Ezzahid

Contexte général :

Le Maroc est un pays en développement dont sa demande d’électricité connait une tendance

croissante. La question de la fixation d’un tarif optimal est importante, dans le contexte actuel,

qui exige une bonne gestion de la demande énergétique afin de lutter contre la pauvreté et

d’améliorer la sécurité énergétique.

La tarification de l'électricité constitue un élément économique crucial qui détermine la

relation entre le consommateur et le système électrique. Les tarifs de l'électricité doivent

Page 17: CENTRE D'ETUDES DOCTORALES Sciences, Ingénierie et

17

intégrer plusieurs critères. L’un de ces critères est le comportement des consommateurs qui

constitue l’élément principal pour la détermination d’un tarif optimal de l’électricité. Dans un

tel environnement, l'utilisation des méthodes et des outils de l’aide à la décision est nécessaire

pour aider les gestionnaires du secteur. En particulier, la théorie des jeux, les modèles

économétriques et les approches de l’optimisation sont très utiles, d’une part pour analyser les

comportements des différents agents actifs cherchant à optimiser leurs gains dans le secteur

de l'électricité et d’autre part pour définir les facteurs impactant la tarification de l’électricité

au Maroc.

Objectifs de recherche :

A l’égard de ce travail, il est nécessaire de :

- Définir les caractéristiques de système de tarification de l'électricité au Maroc ;

- Identifier les structures tarifaires de l’électricité ;

- Définir les impacts en matières des coûts des évolutions du système électrique ;

- Analyser la tarification de l'électricité au Maroc en fonction du contexte économique…

Références bibliographiques : Mathieu Besançon. “Bilevel models for demand response in smart grids”. Centrale Lille ; Polytechnique

Montréal, 2020.

Bernard J.-T. et E. Genest-Laplante, “La régressivité de la tarification de l’électricité selon le coût marginal”,

Canadian Public Policy – Analyse de Politiques, XXI : 4, 1995, 401-412.

Amorce (2013). “Tarification progressive de l’énergie : décryptage et analyse”. Série économique, ENE 03

Baker, W., & White, V. (2008). “Towards sustainable energy tariffs”. A Report to the National Consumer

Council by the Centre for Sustainable Energy. National Consumer Council, Bristol.

Borenstein, S. (2008). “Equity effects of increasing-block electricity pricing”. Center for the Study of Energy

Markets Working